首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
基于MD5的迭代冗余加密算法   总被引:7,自引:0,他引:7  
MD5报文摘要算法是一种非常流行的加密方案,是对任意长度的消息提取数字指纹或消息摘要的算法,但是,在计算上难以提供两个具有相同数字指纹的不同消息,并难以由给定的数字指纹推算出相应的消息.基于MD5的迭代冗余加密算法对MD5算法进行了扩展,利用了MD5算法的强大安全性,实现了文件加密、解密和数据完整性保护的功能.  相似文献   

2.
研究了一种同时将含有机器指纹的数字许可和版权标识嵌入数字内容的版权控制方案,由于运用整形小波交换技术,因此通过对部分小波系数的特殊量化来隐藏数字许可和版权标识,而且其提取都不需要知道原始数字内容。该方案不但可用于数字内容非法复制和版权的监测,还可用于版权控制和扩散跟踪,具有一定的实用价值。文章在讨论版权控制模型和算法的基础上,从数字内容加密封装、机器指纹与用户权限捆绑、许可证和版权信息嵌入以及提取等方面,详细地描述了版权控制协议。  相似文献   

3.
针对开放网络中进行指纹身份认证时的双方指纹隐私保护问题,提出了基于Fingercode和同态加密的指纹认证方案。相较传统方案,该方案中服务器端模板以加密形式保存,保护了用户指纹数据的安全性;设计了安全认证协议,使得服务器和用户可以联合计算双方指纹特征的距离而不会泄露各自特征数据的隐私。协议中采用了数据打包技术,能够明显减轻服务器与用户之间的通讯压力和计算复杂度。分析和实验结果表明,该方案具有安全性和一定的实用性。  相似文献   

4.
高屹  齐东元  李雷 《计算机工程》2006,32(10):149-150
提出并实现了一种采用指纹加密的、安全的、完整的电子邮件解决方案,包括指纹加密电子邮件服务器、指纹加密电子邮件客户端、指纹加密电子邮件用户管理和一个遵循X.509v3规范的三级CA证书认证体系等4个部分。系统以用户指纹为身份鉴别依据,对邮件传输与存储的各个环节进行加密,具有全面的安全性保证。  相似文献   

5.
何少芳 《微型机与应用》2011,30(5):75-76,80
利用线性方程组解的结构,基于离散对数问题的难解性构造了一种数字指纹体制。将要发行的拷贝使用对称密码体制加密,而用户解密含有加密后拷贝的加密数据组使用的密钥是线性方程组的解向量,因此方案具有较好的实现效率。通过引入完全可信的第三方,不仅增加了用户的安全性,还能帮助发行商确定性地跟踪叛逆者。  相似文献   

6.
基于ZigZag置乱的MPEG4视频加密方案及改进   总被引:1,自引:1,他引:0  
探讨了基于ZigZag置乱的MPEG4视频数据加密技术,指出了这种方案在安全性方面的不足,提出了改进方案。改进的方案中AC系数用不同的置乱表置乱,DC系数用高强度的加密算法AES加密。最后给出了改进后的加密效果,并且从加密速度,安全性和码流变化三个指标衡量了该方案的应用价值。  相似文献   

7.
针对数字权限保护中对内容加密密钥的安全保存和有效分发的需求,提出了一个区块链环境下基于秘密共享的数字权限保护方案。该方案主要包括系统初始化、内容加密、许可授权和内容解密4个协议。在该方案中,利用Pedersen可验证秘密共享方案和属性基加密(ABE)算法来实现内容加密密钥的保护和分发,将内容提供商从管理内容加密密钥的任务中解放出来,从而确保了密钥管理的安全性和灵活性。此外,基于区块链的数字权限保护方案具有信息公开透明、不可篡改等特点。安全性分析表明,该方案在区块链环境下是安全可行的;仿真实验结果表明,该方案能够以较低的开销实现数字内容的权限保护。  相似文献   

8.
基于Fuzzy Vault方案的指纹细节特征加密   总被引:1,自引:0,他引:1  
指出了现有指纹Fuzzy Vault方法用于加密长度较短的密钥时安全性不足的问题,并基于Fuzzy Vault方案,提出了一种指纹细节特征加密方法.首先指定Fuzzy Vault编码多项式的幂次,并根据指定幂次对加密密钥进行处理和隐藏.通过这种处理,避开了现有方法中密钥长度决定Fuzzy Vault编码多项式幂次的弊端,解除了现有方法加密长度较短的密钥时所存在的安全隐患.  相似文献   

9.
一种快速MPEG视频加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
视频加密对于保护视频数据的安全具有重要作用.现存的MPEG视频加密算法中,置乱DCT系数的算法,不同程度地改变系数的统计特性,对压缩比影响很大;仅仅加密运动向量的算法,不能够保证安全性.针对现存的MPEG加密算法在安全性和压缩比方面的不足,提出了一种快速MPEG加密算法.此算法加密部分低频DCT系数、部分DCT系数的符号和运动向量的符号,降低了加密运算复杂度,克服了置乱DCT系数带来的压缩比严重降低,同时,与仅仅加密运动向量算法相比较,具有更高的安全性.  相似文献   

10.
以比特币为代表的加密数字货币涉及的所有交易会存储在一个被称为区块链的公共数据库中。随着加密数字货币的普及应用,货币丢失、被盗等安全性问题愈发突出。出于便利性和安全性考虑,加密数字货币通常通过钱包来进行使用。钱包中存储的最重要的数据是用户的私钥,这也是加密数字货币所有权的唯一标识,一旦丢失或者被盗将带来无法挽回的损失。针对区块链钱包方案进行研究,根据私钥的储存和使用方式将钱包分为硬件钱包、软件钱包、托管钱包和门限钱包四种类型,并介绍了目前较流行的几种钱包方案。通过对各种钱包方案使用便利性、安全性、效率等方面的分析和比较,总结了各类钱包方案的优点以及存在的不足,并给出了未来钱包的发展趋势。  相似文献   

11.
分析了现有数字指纹技术,将环签名与数字指纹相结合,基于椭圆曲线密码提出了一类非对称的匿名数字指纹方案。该方案实现了购买者的匿名性与指纹信息的非对称性,有效地保护了用户与商家的隐私信息,必要时又可对匿名身份实施追踪,避免了可信第三方的安全假设及指纹信息前后关联的缺陷,防止了对数字指纹进行联合攻击和广义伪造攻击的安全隐患。  相似文献   

12.
卢明樊  刘胜利 《计算机工程》2007,33(17):156-158
现有的数字指纹协议主要基于Buyer-Seller模型,卖方拥有数字产品的原始拷贝,在数字产品中嵌入与买方相关的数字指纹,出售给买方。如果卖方发现了非法拷贝,根据提取出的指纹跟踪非法的买方。该文介绍了有别于Buyer-Seller模型的二次分发模型,在此模型基础上,引入防篡改硬件和对称嵌入技术,提出了一种可用于在线交易的、安全高效的数字指纹协议。  相似文献   

13.
在将数据库作为软件产品发行的应用场合,需要有相应的安全机制对叛逆用户的盗版行为进行约束.本文提出了一种基于数字指纹的关系数据库盗版追踪解决方案.以混沌二值序列将版权水印与用户指纹组合而成数据库指纹,在密钥的控制下嵌入数据库.基于混沌二值序列的随机性进行指纹提取与叛逆追踪.方案具有较高的合谋安全性,同时降低了指纹检测与叛逆追踪的运算复杂度.文中描述了数据库指纹编码与嵌入、指纹检测与提取算法,分析了算法的鲁棒性与叛逆追踪能力,并进行了实验验证.  相似文献   

14.
如何抵抗多个用户的合谋攻击是设计数字指纹方案首要考虑的一个问题。论文提出了一种基于随机码的多媒体指纹方案,其中随机码被用来构造用户的指纹,以抵抗多个用户之间的合谋攻击。实验表明,该方案具有较好的抗合谋性能。  相似文献   

15.
针对数字权限保护中对数字内容安全和用户隐私保护的需求,提出了一种支持区块链环境下隐私保护的数字权限保护方案,设计了区块链环境下数字内容权限全生命周期保护和用户隐私保护的框架,主要包括内容加密、许可授权和内容解密3个协议。利用Diffie-Hellman密钥交换和加法同态加密算法,实现了内容加密密钥的保护和分发,同时保证了内容加密密钥的安全性和用户的隐私性,防止区块链中的其他节点收集用户的敏感信息,如用户的使用习惯。与传统的数字权限保护方案相比,该方案基于区块链具有信息公开透明、信息不可篡改等特点,并且保护了内容安全和用户的隐私,具有较好的实用性。安全性分析表明,该方案在区块链环境下是安全的;仿真实验结果表明,该方案能够以较低的开销实现用户的隐私保护。  相似文献   

16.
一种企业机密文档分发机制   总被引:5,自引:0,他引:5  
王彦  孙鹏  吕述望 《计算机工程》2004,30(22):27-29
综合利用数字指纹、加密、数字签名等技术,提出了一种局部环境下机密文档的分发机制。该机制不仅可以实现对文档的授权访问,而且当发现被非法分发的文档时,可以确定出非法者并提供证据。该机制设计简单,具有很好的计算和存储效率。  相似文献   

17.
一种基于频分复用的数字指纹技术   总被引:1,自引:1,他引:0       下载免费PDF全文
传统的数字指纹编码方案由于其自身存在性问题和相关检测的复杂性,使其指纹的生成效率和跟踪效率很低。针对上述问题,提出了一种新的基于频分复用的数字指纹编码方案。该方案以频谱不相互重叠的余弦信号的抽样作为数字指纹,通过扩频序列将指纹嵌入到原始图像的中频系数中。同时结合嵌入算法分析了其抗合谋性能,并从理论上推导出码字长度与用户人数之间的关系。仿真实验表明了该方案的可行性和有效性。  相似文献   

18.
在数字媒体版权保护领域中,具有盗版追踪能力的数字指纹是解决共谋攻击问题的重要技术手段。提出一种新的连续型指纹方案——OFFO指纹:其主要思想是使用正交向量构造最优聚焦(追踪)指纹(OFF),保证在共谋攻击发生时能够以最大概率检测出至少一个共谋者。理论分析与大量实验表明,OFFO指纹不仅在性能方面优于连续型正交指纹和n-simplex指纹,而且构造简单易于实现。  相似文献   

19.
The advent of social networks and cloud computing has made social multimedia sharing in social networks become easier and more efficient. The lowered cost of redistribution, however, also invites much motivation for large-scale copyright infringement, so it is necessary to safeguard multimedia sharing for security and privacy. In this paper, we proposed a novel framework for joint fingerprinting and encryption (JFE) based on Cellular Automata (CA) and social network analysis (SNA) with the purpose of protecting media distribution in social networks. The motivation is to map the hierarchical community structure of social networks into the tree structure of Discrete Wavelet Transform (DWT) for fingerprinting and encryption. First, the fingerprint code is produced by using SNA. Then the obtained fingerprints are embedded into the DWT domain. Afterwards, CA is used for permutation in the DWT domain. Finally, the image is diffused with XOR operation in the spatial domain. The proposed method, to the best of our knowledge, is the first JFE method using CA and SNA in hybrid domains for security and privacy in social networks. The use of fingerprinting along with encryption can provide a double-layer protection for media sharing in social networks. Both theoretical analysis and experimental results validate the effectiveness of the proposed scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号